Ubuntu Weekly Topics

2017年6月23日号ネットワーク設定スタックの変更、Ubuntu Phoneの振り返り

ネットワーク設定スタックの変更

artful(17.10)に大きな変化がやってきました。新しいYAMLベースのネットワーク設定ユーティリティであるnetplanが、17.10ではデフォルトで利用されるようになります。ubuntu-minimal(最小構成メタパッケージ)からifupdownに変わって依存関係が指定されるため、長らくネットワーク設定のために存在してきたifupdownを置き換えることになります。netplanの設定方法や基本的な設計についてはwiki.ubuntu.com上のドキュメントを参照してください。

この変化そのものは互換性に直接影響を及ぼすものではありませんが(もちろん推奨される設定方法は/etc/netplanを編集することになりますし、netplanはYAMLで記述するため、/etc/network/interfacesと記法は変わります。注1⁠、ifupdown(とISC DHCPCd)を主に利用していたサーバー環境ではNetworkManager/systemd-networkdを経由した設定に変化することになるため、なんらかの間接的な影響が発生する可能性があります。

netplanへの習熟を含め、サーバー環境としてUbuntuを利用している場合、18.04 LTSを見据えて、遅くとも17.10リリース時点でのテストを行っておく(+なんらかの問題が発見された場合はbugs.launchpad.netへのバグ報告を行っておく。注2ことをお勧めします。

その他のニュース

  • Ubuntu PhoneのDeveloperのひとりによる、振り返り記事。全体的に強烈な苦みに満ちた振り返りとなっていますが、Ubuntu Phoneがどこで失敗したのか、そして同種のプロジェクトを新規に起こすのであればどのような点に注意すればいいのかが網羅されています。
  • Power9環境でいくつか問題が出ているAACRAIDドライバのバックポート[3]作業。ポイントとしては16.04.3へのバックポート作業を主に行ったのはMicrosemi Adaptecのスタッフであることで(mainlineの4.11カーネルではなく、⁠Ubuntu 16.04.3への」バックポートであることがポイントです⁠⁠、⁠RAIDカードのベンダーが修正を行わなくてはいけないほどのUbuntuベースの案件が存在する」ことが推定されます。

今週のセキュリティアップデート

usn-3310-1:lintianのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003884.html
  • Ubuntu 17.04・16.10・16.04 LTS用のアップデータがリリースされています。CVE-2017-8829を修正します。
  • 悪意ある加工の施されたYAMLファイルを処理する際、任意のコードの実行に繋がる問題がありました。lintianを用いて悪意ある加工の施されたパッケージを評価することがありえるような自動化されたシステムにおいて問題になる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3311-1:libnlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003885.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-0553を修正します。
  • ローカルの攻撃者が特定の操作を行った場合に、メモリ破壊を伴うクラッシュを誘発させることが可能でした。これにより任意のコードの実行を許す恐れがあります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-3312-1:Linux kernelのセキュリティアップデート
usn-3312-2:Linux kernel (Xenial HWE)のセキュリティアップデート
usn-3313-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003888.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2017-0605を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3313-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003889.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-0605を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3314-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003890.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2016-9604, CVE-2017-0605, CVE-2017-2671, CVE-2017-7277, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895, CVE-2017-7979, CVE-2017-8063, CVE-2017-8064, CVE-2017-8067を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3316-1:FreeRADIUSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003891.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-9148を修正します。
  • TLSセッションキャッシュの問題により、認証迂回が可能でした。
  • 通常の場合、アップデータを適用することで問題を解決できます。
usn-3253-2:Nagiosの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003892.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • usn-3253-1の修正において、WebインターフェースからNagiosを利用できなくなっていました。
  • 通常の場合、アップデータを適用することで問題を解決できます。
usn-3317-1:Irssiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003893.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-9468, CVE-2017-9469を修正します。
  • 悪意ある加工の施されたDCCメッセージ・ファイル転送要求を処理することでクラッシュすることがありました。
  • 対処方法:アップデータを適用の上、Irssiを再起動してください。
usn-3318-1:GnuTLSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003894.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-7507, CVE-2017-7869を修正します。
  • TLSエクステンションを扱う際、悪意ある加工を施したレスポンスにより、クラッシュを誘発させることができました。また、悪意ある加工の施されたOpenPGP証明書を処理することでメモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に悪用できる疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧